Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos? – La información, el dinero y el “si pude”
Robo de identidad Phishing Malware
Robo de identidad – Ingeniería Social: nos hacemos “amigos” para ir obteniendo información de la persona o de la organización – Información pública: conozco qué haces y cómo lo haces
Los “criminales” buscan la información en las redes sociales para poder usarla en contra de las organizaciones Asumir que cualquier información que se publique puede ser usada … para bien o para mal Cualquier información publicada es de dominio público
Buscamos la privacidad y la tranquilidad de las personas y las organizaciones No compartir demasiada información, compartir qué se hace, no quién la hace Cuidado con las fotografías, ojo con los derechos y las etiquetas. Tema niños
El básico: Uso de antivirus Es una inversión Protección de información en los equipos Protección de invasión
Uso de contraseñas “seguras”, combinación de letras, números y símbolos. – No usar fecha de nacimiento, nombre de familiares o de la organización – No tener la misma contraseña para todos los accesos – Ejemplo de contraseña – BsTd$479
Estudia y revisa las configuraciones de seguridad, restringe qué información debe ser publicada, una buena costumbre es solo publicar un correo electrónico de contacto como punto de partida. Si trabajas con niños, herramientas de control parental
Al revisar los correos o páginas “nuevas” o desconocidas”, cuidado al dar clic a los enlaces que vengan u ofrezcan premios o descuentos. Si son de empresas conocidas, mejor revisar directo en web de empresa. Cuidado con las direcciones “cortas” Uso de conexiones seguras (cifrado), HTTPS
Facebook: – Configuración de la cuenta Seguridad en la cuenta – Navegación segura Twitter – Configuración de la cuenta Usar siempre HTTPS
Cuidado con juegos, herramientas, etc. Algunas pudieran ser aplicaciones maliciosas para obtener información de la organización o las personas que accesan a ver la información publicada (robo de información, control del sistema, captura de contraseñas).
1.Evitar los sitios sospechosos 2.No acceder a sitios web de dudosa reputación 3.Actualizar sistema operativo y aplicaciones 4.Descargar aplicaciones desde sitios web oficiales 5.Utilizar tecnologías de seguridad
6.Evitar el ingreso de información personal o de la organización en formularios dudosos 7.Tener precaución con los resultados arrojados por buscadores web 8.Aceptar sólo contactos conocidos 9.Evitar la ejecución de archivos sospechosos 10.Utilizar contraseñas fuertes
Una organización que muestra que cuida su información, sus publicaciones y la de sus miembros es más confiable lo que incrementa la probabilidad de que se sume a la causa.
Consejos de seguridad, Portada de perfil Redes Sociales, Protege tu información consultada en da.php?id_perfil=12 da.php?id_perfil=12 Guía de seguridad en redes sociales, ESET, consultada en la.com/pdf/documento_redes_sociales_baja.pdfhttp:// la.com/pdf/documento_redes_sociales_baja.pdf Los diez principales riesgos de las redes sociales para las empresas, PCWorld, consultada en
Seguridad en redes sociales, OUCH!, Septiembre 2011, consultada en: h/issues/OUCH _sp.pdf h/issues/OUCH _sp.pdf Top 5 de amenazas de seguridad de las redes sociales, InformáticaLegal consultada en p-5-de-amenazas-de-seguridad-de-la-redes-sociales/ p-5-de-amenazas-de-seguridad-de-la-redes-sociales/